Tag: audit & pentesting

De « I Love You » à « Blaster », va-t-on voir un retour des codes malveillants du passé ?

Les virus informatiques existent quasiment depuis l’apparition de l’informatique. Si I Love You a été le premier virus « médiatique », leur histoire remonte bien au-delà. Souvenons-nous de Creeper, identifié comme le premier virus, ou encore du ver Morris qui circulait déjà…

Attaques ciblées : comment gérer le risque en amont ?

(Article rédigé en collaboration avec Frédéric Chollet) Si la gestion de crise lors d’une attaque doit suivre les 4 principes clés évoqués dans notre précédent article, elle doit surtout en intégrer l’anticipation dans ses mécanismes. Une stratégie à moyen terme…

Campagnes d’audit de sécurité : comment trouver une aiguille dans une botte de foin ?

Rien ne ressemble plus à une campagne d’audit qu’une autre campagne d’audit… Pas si sûr ! À chaque campagne ses objectifs propres, desquels découle la démarche à adopter. Chercher dans la bonne direction À quoi peut servir une campagne ? Deux objectifs…

Le Hack As A Service (HaaS), un marché florissant !

Les cyber-attaques se multiplient et atteignent leur objectif de plus en plus fréquemment. Elles suscitent un grand emballement médiatique et un intérêt croissant de personnes malveillantes qui y voient l’opportunité d’utiliser les faiblesses des systèmes d’information pour atteindre leurs fins…

Captain America contre la ligue des gentlemen téléchargeurs returns – Épisode 2 : Megaupload

Comme nous l’avons vu lors d’une précédente tribune, la tempête médiatique déclenchée  PIPA / SOPA aura sans doute eu raison de leur future entrée en vigueur. On l’a dit, ces jumelles ciblaient tout particulièrement les sites étrangers. Bien plus, la…

Captain America contre la ligue des gentlemen téléchargeurs – Épisode 1 : Mega-blackout

En matière d’internet, la protection des droits d’auteur et de la propriété intellectuelle est devenue l’un des principaux chevaux de bataille des gouvernements. S’il s’agit bien évidemment de lutter contre la contrefaçon de biens, c’est bien le piratage et ses…

Faille révélée dans le système de validation pour les applications pour iOS : que faut-il en penser ?

Le chercheur en sécurité Charlie Miller a annoncé la semaine dernière avoir développé et fait valider une application qui, derrière un masque anodin d’outil de suivi de la bourse, cachait la possibilité pour son créateur de prendre le contrôle du…

Attaques ciblées : la menace se précise, même en France

Une actualité intense Les attaques ciblées, historiquement peu nombreuses et très discrètes, défraient maintenant l’actualité. L’attaque de Bercy en est la dernière itération mais de nombreux autres évènements ont marqué l’actualité ces derniers mois : Dragon Night, Aurora… Autant de cas,…

Back to top